Anda di halaman 1dari 6

8.

1 Kerentanan dan Penyalahgunaan Sistem

Keamanan dan pengendalian menjadi prioritas utama dalam menjalankan bisnis.


Keamanan (security) merujuk pada kebijakan, prosedur, dan pengukuran teknis yang digunakan
untuk mencegah akses yang tidak berwenang, alterasi, pencuri, atau kerusakan fisik pada sistem
informasi. Pengendalian (control) adalah metode, kebijakan, dan prosedur organisasi yang
memastikan keamanan aset organisasi, akurasi, dan reliabilitas pencatatan, serta kepatuhan
operasional pada standar manajemen.

8.1.1 Mengapa Sistem Sangat Rentan


Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
terhadap banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui
jaringan komunikasi, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses
yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi
pada setiap titik akses dalam jaringan.

Gambar diatas menggambarkan ancaman yang paling umum terhadap sistem informasi
kontemporer. Mereka bisa berasal dari faktor teknis, organisasi, dan lingkungan diperparah
dengan keputusan manajemen yang buruk. Dalam multi-tier client / server lingkungan
komputasi, kerentanan ada pada setiap lapisan dan dalam komunikasi antara lapisan. Pengguna
pada lapisan klien dapat menyebabkan kerusakan dengan memperkenalkan kesalahan atau
dengan mengakses sistem tanpa otorisasi. Hal ini dimungkinkan untuk mengakses data yang
mengalir melalui jaringan, mencuri data berharga selama transmisi, atau mengubah pesan tanpa
otorisasi. Penyusup dapat memulai penolakan-serangan layanan atau perangkat lunak berbahaya
untuk mengganggu pengoperasian situs web. Mereka mampu menembus sistem perusahaan dan
dapat merusak atau mengubah data perusahaan yang disimpan dalam database atau file.
 Kerentanan Internet
Ketika internet menjadi bagian luar jaringan perusahaan, sistem informasi organisasi
akan semakin rentan terhadap pihak luar. Misalkan, komputer yang selalu terhubung dengan
internet melalui kabel DSL lebih terbuka terhadap penetrasi oleh pihak luar karena mereka
menggunakan alamat internet tetap yang mudah untuk diidentifikasi. Layanan telepon berbasis
internet lebih rentan dibandingkan dengan switched voice network jika tidak dijalankan pada
jaringan privat yang terlindungi. Kerentanan juga meningkat melalui penggunaan surel secara
luas, pesan instan, dan progran pembagian arsip peer-to-peer.
 Tantangan Keamanan Nirkabel

Jaringan nirkabel sangat rentan karena jangkauan frekuensi radionya sangat mudah
dipindai. Peretas menggunakan laptop, kartu nirkabel, antena eksternal, dan perangkat lunak
peretas untuk mendeteksi jaringan yang tidak dilidungi, memantau lalu lintas jaringan, dan
memperoleh akses ke internet atau jaringan perusahaan. SSID yang mengidentifikasikan titik-
titik akses jaringan wifi disiarkan dan dapat dengan mudah diambil melalui program sniffer para
penyusup karena tidak memiliki proteksi dasar melawan war driving. Dengan terhubungnya
dengan titik akses SSID, penyusup mampu mengakses berbagai sumber dalam jaringan dan
dapat merancang titik akses yang buruk dengan memaksa network interface control (NIC) dari
radio pengguna agar tehubung dengan titik akses tersebut. Setelah itu penyusup dapat mengambil
nama dan kata sandi sari pengguna tanpa menaruh curiga.

8.1.2 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dqan Spyware
Program perangkat lunak berbahaya yang disebut sebagai malware dan meliputi berbagai
ancaman, seperti virus komputer, worm, dan trojan horse. Sebuah virus komputer adalah sebuah
program perangkat lunak jahat yang menempel lain program perangkat lunak atau file data untuk
dieksekusi, biasanya tanpa sepengetahuan pengguna atau izin. Kebanyakan virus komputer
memberikan “muatan”. Virus mungkin relatif jinak, seperti petunjuk untuk menampilkan pesan
atau gambar, atau mungkin sangat merusak-merusak program atau data, menyumbat memori
komputer, memformat hard drive komputer, atau program menyebabkan untuk menjalankan
benar. Serangan baru datang dari worms, yang merupakan program komputer independen yang
menyalin diri dari satu komputer ke komputer lain melalui jaringan. Tidak seperti virus, mereka
dapat beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang
mengandalkan perilaku manusia untuk menyebar dari komputer ke komputer. Worms
menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian
jaringan komputer.
Trojan horse adalah program perangkat lunak yang tampaknya jinak tetapi kemudian
melakukan sesuatu yang lain dari yang diharapkan.Trojan horse bukanlah virus karena tidak
dapat mereplikasi, namun merupakan jalan bagi virus atau kode berbahaya lainnya yang akan
dimasukkan ke dalam sistem komputer. Pada saat ini, serangan injeksi SQL adalah ancaman
malware terbesar. Serangan injeksi SQL memanfaatkan kerentanan dalam kode buruk perangkat
lunak aplikasi web untuk memperkenalkan kode program berbahaya ke dalam sistem perusahaan
dan jaringan. Kerentanan ini terjadi ketika aplikasi Web gagal untuk memvalidasi atau memfilter
data yang dimasukkan oleh pengguna pada halaman Web. Penyerang menggunakan masukan ini
untuk mengirim query SQL nakal ke database, tanaman kode berbahaya, atau akses sistem lain
pada jaringan. Beberapa jenis spywear juga dapat menjadi perangkat lunak berbahaya. Program-
program kecil ini menginstal diri mereka sendiri dengan sembunyi-sembunyi pada komputer
untuk memantau kegiatan berselancar pengguna di web dan menyajikan iklan. Spywear begitu
mengganggu dan dikhawatirkan adanya pelanggaran terhadap kerahasian komputer pengguna.
Keyloggers mencatat setiap kombinasi tombol yang dibuat pada komputer untuk mencuri
serangkaian angka perangkat lunak, untuk meuncurkan serangan internet, memperoleh akses
akun surel, memperoleh sandi dari komputer yang dilindungi, atau untuk mengambil informasi
pribadi seperti angka pada karti kredit. Contohnya yaitu Zeus Trojan.
 Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak
sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk
menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, istilah
hacker dan cracker digunakan secara bergantian. Hacker dan cracker mendapatkan akses tidak
sah dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh situs Web
dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang
membuatnya sistem terbuka yang mudah digunakan.
 Spoofing dan Sniffing
Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya dengan
membat tipuan (spoofing), atau menggambarkan diri mereka sendiri dengan menggunakan
alamat e-mail palsu atau menyamar sebagai orang lain. Spoofing mungkin juga melibatkan
mengarahkan link Web ke alamat yang berbeda dari yang dimaksudkan, dengan situs yang
menyamar sebagai tujuan. Sniffer adalah jenis program penyadapan yang memonitor informasi
bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi
potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi bila digunakan untuk
tujuan kriminal, mereka dapat merusak dan sangat sulit untuk dideteksi. Sniffer memungkinkan
hacker untuk mencuri informasi hak milik dari mana saja pada jaringan, termasuk pesan e-mail,
file perusahaan, dan laporan rahasia.
 Denial of Service Attack
Dalam serangan denial-of-service (DoS) , hacker membanjiri server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan untuk layanan untuk mengacaukan
jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat mengikuti banyakanya
permintaan, sehingga layanan bagi permintaan yang sah tidak tersedia. Didistribusikannya
denial-of-service (DDoS) menyerang banyak pengguna komputer untuk menenggelamkan dan
membuat jaringan terbebani melalui berbagai titik peluncuran.
 Computer Crime
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem yang telah
dideskripsikan menjadi target dari bentu kejahatan komputer (computer crime). Tidak ada yang
tahu seberapa besar permasalahan kejahatan komputer, berapa banyak sistem yang diserang,
berap abanyak pihak yang terlibat dalam tindakan ini, atau total kerusakan dari sisi ekonomi,
karena banyak perusahaan yang enggan untuk melaporkan kejahatan komputer karena mungkin
melibatkan karyawan atau dikhawatirkan publisitas kerentanan sistemnya dapat merusak reputasi
perusahaan.
 Identity Theft (Pencurian identitas)
Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas menjadi
sangat mengganggu. Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh
potongan kunci informasi pribadi, seperti nomor jaminan sosial identifikasi, nomor SIM, atau
nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk
memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan
mandat palsu. Salah satu taktik yang terkenal digunakan adalah bentuk dari spoofing yang
bernama phising. Prising meliputi perancangan situs web palsu atau mengirimkan pesan surel
yang menyerupai bisnis yang sah untuk menanyakan data rahasia personal.
 Click Fraud
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan
biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk
produk-produknya. Klik penipuan terjadi ketika program individu atau komputer curang
mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan
pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang
menampilkan bayar per-klik iklan online.
 Ancaman Internal: Karyawan
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi.
Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki
akses ke informasi rahasia, dan dengan adanya prosedur keamanan internal ceroboh, mereka
sering mampu menjelajah seluruh sistem organisasi tanpa meninggalkan jejak. Studi telah
menemukan bahwa kurangnya pengguna pengetahuan adalah penyebab tunggal terbesar dari
pelanggaran keamanan jaringan. Banyak karyawan lupa password mereka untuk mengakses
sistem komputer atau memungkinkan rekan kerja untuk menggunakannya, yang terdiri sistem.
Penyusup berbahaya mencari akses sistem kadang-kadang menipu karyawan untuk
mengungkapkan password mereka dengan berpura-pura menjadi anggota yang sah dari
perusahaan yang membutuhkan informasi. Praktek ini disebut social engineering.
 Kerentanan Software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan kerugian yang tak terhitung dalam produktivitas. Pertumbuhan kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke
pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau
kerentanan.

8.2 Nilai Bisnis dari Pengamanan dan Pengendalian


8.2.1 Persyaratan dan Peraturan untuk hukum Electronic Records Management
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan
dan kontrol yang lebih serius oleh mandat perlindungan data dari penyalahgunaan, paparan, dan
akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan
penyimpanan catatan elektronik serta untuk perlindungan privasi, yaitu ERM, HIPAA, Gramm-
Leach-Bliley, dan Sarbanes-Oxley.

8.2.2 Bukti Elektronik dan Forensik Komputer


Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa dokumen
elektronik, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat diakses, dan tidak
ditahan terlalu lama atau terlalu cepat dibuang. Hal ini juga mencerminkan kesadaran tentang
bagaimana untuk menyimpan bukti potensi forensik komputer. Forensik komputer adalah koleksi
ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data dilaksanakan pada atau diambil
dari media penyimpanan komputer sedemikian rupa bahwa informasi yang dapat digunakan
sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut:
a) Memulihkan data dari komputer sambil menjaga integritas bukti
b) Aman menyimpan dan penanganan data elektronik pulih
c) Mencari informasi yang signifikan dalam volume besar data elektronik
d) Menyajikan informasi untuk pengadilan
Bukti elektronik mungkin berada pada media penyimpanan komputer dalam bentuk file
komputer dan sebagai data ambien, yang tidak terlihat oleh pengguna rata-rata. Sebuah contoh
mungkin file yang telah dihapus pada PC hard drive. Data yang pengguna komputer mungkin
telah dihapus pada media penyimpanan komputer dapat dipulihkan melalui berbagai teknik. Ahli
forensik komputer mencoba untuk memulihkan data tersembunyi seperti untuk presentasi
sebagai bukti.

Anda mungkin juga menyukai